CN104737494A - 用于以分布式方式基于信任评估来提供安全通信的方法和装置 - Google Patents
用于以分布式方式基于信任评估来提供安全通信的方法和装置 Download PDFInfo
- Publication number
- CN104737494A CN104737494A CN201280076409.0A CN201280076409A CN104737494A CN 104737494 A CN104737494 A CN 104737494A CN 201280076409 A CN201280076409 A CN 201280076409A CN 104737494 A CN104737494 A CN 104737494A
- Authority
- CN
- China
- Prior art keywords
- trust
- key
- level
- attribute
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了用于以分布式方式基于信任评估来提供安全通信的方法。所述方法可以包括:将数据发送给多个设备,所述数据是使用通信密钥来加密的;使用与属性相关联的公开属性密钥来加密所述通信密钥,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件;评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件;将所加密的通信密钥发送给所述多个设备;以及将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
Description
技术领域
本发明一般涉及通信。更具体地,本发明涉及例如在普遍的社交网络(social networking)中以分布式方式基于信任评估来提供安全通信。
背景技术
现代通信时代已经带来了通信网络的巨大扩张。通信服务提供商(例如,无线、蜂窝、互联网等)和设备制造商不断地面临通过例如提供有竞争力的网络服务、应用和内容向客户递送价值和便利的挑战。一个感兴趣的区域是开发社交网络服务以及用于在用户之间建立联系以及传递数据、内容和资源的其它服务。一种示例性服务是,诸如个人移动设备(例如,智能电话)的用户设备可以例如通过形成多跳无线电网络,以及以非集中的方式维护连通性,来自我组织以及针对社交活动彼此通信。支持即时和普遍的社交活动的此类基于移动设备的社交网络可以被称为普遍的社交网络(PSN)。
重要的是确保通信的安全,例如以避免恶意窃听。然而,以分布式方式来提供安全通信是困难的,在分布式方式的情况中,例如在分布式通信网络中,没有集中式服务器。此外,在一些情况下(例如,灾难、军事活动),连接到集中式服务器是困难的。因此,对于在一些情况中的分布式通信而言,基于传统集中式服务器的安全通信和访问控制的解决方案可能是不适用的。因此,服务提供商和设备制造商在以分布式方式来提供安全通信方面面对重大的技术挑战。
发明内容
为了克服上述现有技术中的限制,以及为了克服在阅读和理解本说明书时将明显的其它限制,本公开提供了一种用于以分布式方式(即,没有集中式服务器的任何支持)基于信任评估来提供安全通信的方法。
根据一个实施例,一种方法包括:将数据发送给多个设备,所述数据是使用通信密钥来加密的。所述方法还包括:例如根据基于属性的加密(ABE)方案,使用与属性相关联的公开属性密钥来加密所述通信密钥,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件。所述方法还包括:评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件。所述方法还包括:将所加密的通信密钥发送给所述多个设备;以及将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
在示例实施例中,所述方法还可以包括:在发送所述秘密属性密钥后,重新评估所述合格设备的信任水平以重新识别合格设备,所重新识别的合格设备的重新评估的信任水平满足所述访问条件;以及当所述合格设备中的设备变为不合格时,将所述通信密钥更新为新的通信密钥,以及将使用所述公开属性密钥加密的所述新的通信密钥发送给所重新识别的合格设备。
在示例实施例中,所述方法还可以包括:设置针对所述数据的访问条件。
在示例实施例中,所述方法还可以包括:将所述数据的访问策略通知给所述合格设备,其中所述访问策略指示用于特定访问上下文的对应的访问条件,其中可以基于所述合格设备中的每个合格设备的身份以及表示由所述访问策略所指示的对应的访问条件的至少一个信任水平有关的属性,来生成所述秘密属性密钥。
在示例实施例中,所述方法还可以包括:使用所述通信密钥来解密从一些设备接收的数据。
在一些示例实施例中,可以响应于来自所述多个设备中的至少一个设备的请求,来执行所加密的通信密钥和所述秘密属性密钥中的至少一个的发送。在一些示例实施例中,所述信任水平有关的属性可以指示信任水平的预定阈值,以及信任水平满足所述信任水平的预定阈值的设备可以被识别为合格设备。在一些示例实施例中,可以基于与每个设备有关的社交网络活动,来评估所述多个设备中的每个设备的信任水平。
在一些示例实施例中,所述通信密钥是对称密钥。
在一些示例实施例中,所加密的数据被广播或组播给所述多个设备。在一些示例实施例中,所加密的通信密钥连同所述秘密属性密钥被组播给所述合格设备。
根据另一个实施例,一种装置,所述装置包括:至少一个处理器和包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器至少部分地使得所述装置将数据发送给多个设备,所述数据是使用通信密钥来加密的。还使得所述装置例如根据基于属性的加密(ABE)方案,使用与属性相关联的公开属性密钥来加密所述通信密钥。所述属性可以包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件。还使得所述装置:评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件。还使得所述装置:将所加密的通信密钥发送给所述多个设备。还使得所述装置将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,其中所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
根据另一个实施例,一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器执行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列至少部分地使得装置将数据发送给多个设备,所述数据是使用通信密钥来加密的。还使得所述装置:例如根据基于属性的加密(ABE)方案,使用与属性相关联的公开属性密钥来加密所述通信密钥。所述属性可以包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件。还使得所述装置:评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件。还使得所述装置:将所加密的通信密钥发送给所述多个设备。还使得所述装置将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,其中所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
根据另一个实施例,一种装置包括:用于将数据发送给多个设备的构件,所述数据是使用通信密钥来加密的。所述装置还包括:用于例如根据基于属性的加密(ABE)方案,使用与属性相关联的公开属性密钥来加密所述通信密钥的构件,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件。所述装置还包括:用于评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备的构件,所述合格设备的信任水平满足所述访问条件。所述装置还包括:用于将所加密的通信密钥发送给所述多个设备的构件;以及用于将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备的构件,所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
通过各种实施例,可以以安全和高效的方式自动地控制通信。同时,每个通信设备可以使用个性化的访问策略来控制它的数据通信。在这点上,本地信任水平能够用于基于分布式信任评估来控制在通信中的数据的访问。针对安全通信而言,任何设备可以选择具有例如本地信任的至少最低水平的其它设备。在另一方面,具有较低信任水平的设备不能访问它的通信数据。可以通过发出使用信任控制的基于属性的加密的通信密钥,基于分布式信任评估,以灵活的方式来提供安全通信。
仅是通过说明若干特定实施例和实现方式,包含用于实现本发明所设想的最佳模式,从以下详细描述,本发明的其它方面、特征和优点易于明显。本发明还能够有其它和不同实施例,以及在全部不背离本发明的精神和范围的情况下,可以在各种明显的方面来修改它的若干细节。因此,附图和说明书在实际上将被认为是说明性的,而不是限制性的。
附图说明
在附图的图中通过示例并且不作为限制来说明本发明的实施例:
图1是根据实施例的能够以分布式方式基于信任评估来提供安全通信的系统图;
图2是根据一个实施例的能够以分布式方式基于信任评估来提供安全通信的用户设备的组件图;
图3是根据实施例的用于以分布式方式基于信任评估来提供安全通信的整体系统过程的流程图;
图4是根据一个实施例的能够以分布式方式基于信任评估来提供安全通信的过程的流程图;以及
图5是适用于在实践本发明的各种示例实施例中使用的各种设备的简化框图。
具体实施方式
公开了用于以分布式方式基于信任水平来提供安全通信的方法、装置和计算机程序的示例。在以下描述中,出于解释的目的,阐述了许多特定细节,以便提供本发明的实施例的彻底理解。然而,对于本领域的技术人员而言将明显的是,可以在没有这些特定细节或使用等同布置来实践本发明的实施例。在其它情况下,以框图的形式示出了众所周知的结构和设备,以避免不必要地使本发明的实施例不清楚。全文中,相同的标记指相同的元素。根据本发明的一些示例实施例,术语“数据”、“内容”、“信息”和类似的术语可以可交换地使用,以指能够被传送、接收、对其进行操作和/或存储的数据。
本发明的各种示例实施例针对用于提供安全通信的以分布式方式的安全密钥的生成、分发和使用。可以在例如普遍的社交网络(PSN)中来实现通信,在PSN中,个人移动设备(例如,智能电话)可以通过形成多跳无线电网络和以非集中的方式维护连通性来自我组织以及针对社交活动彼此通信。例如,用户可能希望使用他/她的移动设备向附近中的人查询关于哪个商店正在促销,哪个电影被推荐观看,或针对标记相片的位置而言哪个移动应用应当被安装。于是,在附近中的一些人可以通过经由PSN来提供他们的推荐来响应这些查询。在另一个示例中,用户还可以经由PSN与附近的人进行关于分担乘坐出租车,或分担一系列的电影票的费用等的聊天。此外,他们可以通过PSN从附近的陌生人寻求服务或帮助。在另一个示例中,作为陌生人但是定期地在相同公共场所中的人可能希望做出针对面对面会见的即时约定。这种类型的社交网络对于移动用户而言是非常有价值的,特别是在固定网络(例如,互联网)或蜂窝网络暂时不能使用或访问成本高时。
通信网络,诸如移动自组织网络(MANET)、蓝牙网络、无线局域网(WLAN)、蜂窝网络等,有希望成为针对此类分布式通信的实用平台。例如,当今,移动自组织网络(MANET)已经成为针对普遍的社交网络和计算的实用平台,作为传统互联网社交网络的有价值延伸和补充。在学术界中的若干研究组已经关注于基于移动自组织网络(MANET)的社交活动。例如,斯坦福的MobiSocial组已经开发了Junction,Junction是针对MANET应用的移动自组织和多方平台(从http://openjunction.org/可以检索Junction)。在杜克大学中的SyNRG已经开发了Micro-blog(从http://openjunction.org/可以检索Micro-blog),Micro-blog能够帮助用户张贴由位置标记的微博。ETHz系统组已经提出了AdSocial(从http://www.iks.inf.ethz.ch/publications/files/mobicom08_demo.pdf可以检索AdSocial),AdSocial能够提供普遍的社交通信平台。基于理论框架分析了浮动内容构思以研究在机会网络中的短暂的内容分享服务的基本量,诸如节点遇见率、依据位置的平均联系次数、可获得的传送速率和传输范围。在所建议的浮动内容系统中,以尽力而为的方式仅在锚区域内共享内容,即副本被保持在该区域内可以获得而在锚区域外被删除。
在工业界,相当多的公司,诸如微软、诺基亚和因特尔,已经进行了在PSN领域中的研究。例如,微软亚洲研究院开发了EZSetup系统以便使得移动用户找到由他/她的邻居提供的服务(从http://research.microsoft.com/en-us/groups/wn/mssn.aspx可以检索EZSetup系统)。由诺基亚研究中心开发的诺基亚即时社区(NIC)(从https://lausanne.nokiaresearch.com/nic/可以检索NIC)提供了一种即时社交网络平台以允许在附近的人彼此通信、认识以及分享信息和数据。类似地,英特尔伯克利实验室运行了被称为基于移动设备的Familiar Stranger的项目以便与我们在公共场所经常注意到但是没有交互的陌生人延伸我们的感情和关系(从http://www.paulos.net/research/intel/familiarstranger/index.htm可以检索该项目)。然而,它们中没有任何一个追求如何使用在社交网络中建立的信任以用于以分布式的方式来提供安全通信。
信任在普遍的社交网络中,诸如针对在附近的陌生人之间的互惠活动,起到重要的作用。它帮助人们克服不确定性和风险的感知,以及参与“信任有关的行为”。在即时社交活动期间,用户未必认识,而是更可能是陌生人。因此,用户需要在此类互惠活动中收到的益处和有关于与陌生人的交流的风险之间进行平衡。在这种情况下,重要的是,找出有多少用户应当彼此信任以便做出决策。这里,信任水平能够用作测度以评价一个实体(诸如,用户、移动设备、通信节点等)对另一个实体的信赖和信任的水平。可以从对实体的先前交互的直接或间接知识/体验来获得信任水平。
对于在PSN中通信,尤其是重要通信,重要的是在可信赖的用户之间设置安全通信信道,以便避免恶意窃听。在先前工作中,提出了一些集中式的解决方案,以基于由集中式可信服务器所生成的总体信任水平来控制针对安全通信的数据访问,以及提出了一些混合解决方案以基于总体信任水平和/或本地信任水平来控制针对安全通信的数据访问。然而,这些集中式和混合式的解决方案可能不适用于诸如在PSN中,以分布式方式来提供安全通信,因为它们依赖于集中式的可信服务器以生成和发出数据访问密钥。因此,它们可能不能支持集中式的可信服务器不能使用或根本不能信任的情况。例如,在紧急灾难和军事活动的情况下,由于不能使用集中式的可信服务器,因此这些集中式的和混合式的解决方案可能是不实用的。这些解决方案的另一个弱点是,服务器可能是拒绝服务(DoS)/分布式DoS(DDoS)攻击或其它类型的攻击的目标。一旦服务器损坏或关机,则可以很大地影响整个系统的可靠度。尽管设置备用服务器是可能的,但是在一些实际情况中,连接可用性仍然将是一个问题。在实际中,完全可信的服务器很难实现,在服务器内的内部攻击器可以闯入系统。同时,在通信节点和集中式服务器之间的通信将引入额外的成本。
此外,由于PSN拓扑的动态特点以及每个用户信任水平的频繁变化,针对保护PSN通信安全而言,解密密钥需要被频繁地改变以及被分发给每个合格用户。这引入了重流量和处理负载,这可以导致严重的性能瓶颈。
现今,在工业界中的大多数现有工作中,在普遍的社交网络中的信任、安全和隐私方面还没有被认真地考虑。例如,传统的集中式社交网络系统(例如,facebook)还没有关注用户隐私和安全。它们不能满足即时社交网络需求,尤其是在用户没有互联网连接而是具有位置邻近时。照此,关于针对安全保证和隐私增强的信任管理的问题需要被认真地研究,以便部署实用的普遍的社交网络系统,该系统能够容易地被移动用户所接受。针对可信赖的普遍的社交网络,应当解决关于信任、安全和隐私的许多关键问题。然而,大多数现有工作没有考虑如何基于信任来控制安全通信的数据访问,尤其是在即时和分布式的社交网络场景中。
一般而言,通信数据的访问控制应用数据加密,以便所加密的数据仅能够被具有许可的用户来解密。理想的方法是一次加密每个数据,以及一次将适当的密钥分发给用户,以便每个用户能够仅解密他的授权的数据。尽管信任是在授权数据访问的过程中应当被考虑的重要因素,但是先前工作很少基于信任的水平来控制对通信数据的访问。如已经提及的,在PSN中,由于频繁的用户变化和信任水平变化,因此需要频繁地改变解密密钥,以便获得期望的安全水平。照此,基于完全对称密钥的加密不适用于PSN场景,因为很难以分布式的方式来管理密钥。基于信任水平和其它策略来控制通信数据的访问是复杂的。同时,当多个用户加入一起通信时,基于公开密钥的加密也不适用于PSN场景,特别是基于社区的即时社交活动。这是因为这种加密方案对于向一组用户组播/广播数据是不高效的。应当针对每个目标接收器由数据拥有者来对数据进行加密。
有另一个困难需要由控制关于用户权限撤消(revocation)的社交通信的安全来面对。用户权限撤消意味的是,数据拥有者从用户撤消访问权限,例如,不再属于群组的用户或由于其它原因,例如用户不是足够可信赖的。因为被撤消权限的用户仍然保留先前发出的解密密钥,以及因此仍然能够解密所加密的数据。照此,数据拥有者可能需要使用新的密钥来加密它的数据,以便被撤消权限的用户不能再使用他们的旧密钥来解密最近的数据,以及将新的密钥重新分发给剩余的授权的用户,以便他们能够仍然能够访问该数据。明显地,密钥重新生成和管理将引入额外的计算负载以及使得系统复杂。
根据各种示例实施例,可以通过应用用于基于属性的加密和解密的加密理论,例如根据基于属性的加密(ABE)方案,以分布式方式基于信任水平来提供一种高效和安全通信。基于属性的加密(ABE)是新开发的密码学技术。根据ABE方案,通过属性集而不是确切的身份来标识用户。使用构建数据的访问策略的基于属性的访问条件来加密每个数据,使得仅属性满足该访问条件的用户能够解密该数据。例如,针对数据D,使用访问条件A1或A2来加密,具有满足A1的属性的用户或具有满足A2的属性的用户能够解密D。近来,ABE被广泛地应用于针对云计算的安全数据存储。但是没有一个现有工作提出,诸如在普遍的社交网络中,以分布式方式基于信任水平来提供安全通信。
在各种实施例中,提供了一种新的方法,所述方法用于以分布式方式(即,没有集中式服务器的任何支持)完全基于信任水平来安全地访问在普遍的社交网络中的通信数据,该信任水平由PSN节点本地来评估。基于分布式的信任评估,各种实施例能够通过发出使用信任控制的基于属性的加密的数据加密密钥,以分布式方式来支持安全通信。在示例实施例中,在PSN中的每个节点能够生成针对与其它节点的它的通信的数据加密的密钥(下文中被称为通信密钥),以便仅那些合格节点(例如,被许可具有对应的解密密钥的用户)能够解密所加密的通信数据。例如,用于用户u的通信的通信密钥可以被表示为S_u,以及类似地,用于用户u’的通信的通信密钥可以被表示为S_u’。在一些示例实施例中,通信密钥可以是对称密钥。通信数据可以具有任何类型,诸如消息、即时消息、媒体内容(例如,图像、视频、音频等)、文件、流等。同时,在PSN中的每个节点还可以基于本地评估的信任水平来分别生成用于加密和解密通信密钥的加密公开密钥和针对其它节点中的每个节点而个性化的秘密密钥。于是,它向满足针对它的通信数据的访问条件的那些合格节点发出个性化秘密密钥。例如,条件是合格节点的本地评估的信任水平(例如,合格节点的用户的信任水平)应当大于阈值。由加密公开密钥所加密的通信密钥,例如连同由通信密钥加密的通信数据,可以被广播/组播给其它节点。可替代地,加密的通信密钥连同个性化的秘密密钥可以被仅组播给合格节点。照此,通信数据仅可以由被授权解密所加密的通信密钥的合格节点来解密。于是,针对该节点和合格节点的通信而言,可以避免恶意窃听。
在一些合格节点被撤消权限的情况下,例如当这些节点的本地信任水平具有大的变化以及不满足通信数据的访问条件时,该节点可以重新生成新的通信密钥,以及接着使用加密公开密钥来加密新的通信密钥。接着,使用新的通信密钥来加密该节点的通信数据。同时,将新的加密的通信密钥组播给当前的合格节点,例如当前的信任水平高于阈值的那些节点。因此,被撤消权限的节点不能再使用它们的旧的通信密钥和个性化的秘密密钥来访问通信数据。
图1是根据实施例的以分布式方式基于信任评估来提供安全通信的系统图。如在图1中示出的,系统100包括:通信节点101,通信节点101可以通过形成分布式通信网络103,例如多跳无线电网络,以及以非集中式方式来维护连通性,来自我组织和彼此通信。通信节点101可以是适用于以分布式通信进行通信的任何类型的用户设备、网络节点、服务器和其它通信设备。例如,通信节点101可以是用户设备,诸如移动终端,固定终端,或包含移动手持终端、站、单元、设备的便携式终端,多媒体计算机,多媒体平板计算机,互联网节点,通信器,台式计算机,膝上型计算机,个人数字助理(PDA)或它们的任何组合。也可以设想的是,通信节点101可以支持至用户的任何类型的接口(诸如,“可穿戴的”电路等)。
分布式通信系统可以应用于普遍的社交网络(PSN)。例如,若干PSN节点101a-101x可以用于执行用于彼此通信的社交网络活动。作为示例,可以由诸如MANET、蓝牙、WLAN等的一个或多个联网手段来支持PSN的通信。可以设想的是,所提出的方法还可以应用于任何其它合适的场景,在该场景中,可以需要分布式的安全通信(没有集中式服务的任何支持)。
根据示例实施例的解决方案可以通过使用基于分布式节点信任评估的本地信任水平,来提供PSN数据的安全和灵活访问控制。在这点上,本地信任值意味的是,在没有集中式服务的任何支持的情况下,在每个PSN节点中本地生成信任水平。例如,每个PSN节点(诸如,101a、101b、101c、…、101x)可以基于通信网络103执行与其它PSN节点的各种社交活动和联网,诸如向其它PSN节点进行远程呼叫,访问互联网以与其它PSN节点交谈,向其它PSN节点发送短消息,以及进行即时社交活动。照此,每个PSN节点可以例如基于各种社交活动的所累积的行为数据,以及其它本地信息,来本地评估其它PSN节点中的任何PSN节点的本地信任值。
存在各种解决方案用于生成/评估每个节点的信任值/水平。在一个实施例中,可以基于移动社交网络活动,由PSN节点(诸如,101a、101b、101c、…、101x)来自动地评估信任水平。可替代地或另外,可以由用户输入信任水平。在一个实施例中,PSN节点不仅可以基于由它自己累积的移动社交网络活动而且可以基于从其它PSN节点获得的有关信息,诸如由其它PSN节点评估的信任水平,来评估信任水平。在一些实施例中,PSN节点(例如,101x)可以被配置为实现信任评估算法,该信任评估算法可以通过使用节点101x和节点101a的身份和PSN节点101a的各种PSN活动的行为数据,来评估另一个PSN节点(例如,101a)的信任水平。对于特定PSN节点而言,PSN节点的身份可以是唯一的,诸如该节点的用户的电话号码,统一资源定位符等。在一个实施例中,可以将信任水平正规化到(0,1)的范围中。然而,可以设想的是,信任水平不需要被正规化,或可以被正规化到任何范围。
基于本地信任评估,每个PSN节点可以基于信任水平、上下文和其它限制,诸如时间段、合格用户身份的群组等,来设置数据通信控制。在某一示例中,PSN节点101x可以如下来设置针对分担乘坐出租车的聊天的访问策略:如果该聊天发生在PSN节点101x的用户的办公室中,则合格的PSN节点的信任水平应当大于4,而如果该聊天发生在街道中,则合格的PSN节点的信任水平应当大于8。可以设想的是,可以以任何方式来设置访问策略以满足PSN通信的各种需要。基于访问策略,每个PSN节点可以例如根据通过采用信任水平作为访问策略的属性的ABE方案将用于保护它的通信安全的通信密钥进行加密。在某一示例中,用于确保它们的聊天被若干可信赖的节点访问,可以由PSN节点101x使用对称密钥来加密该聊天的通信。同时,节点101x可以向其它节点发送所加密的对称密钥,根据通过采用信任水平的阈值作为访问条件的属性的ABE方案来加密该对称密钥。此外,针对对称密钥的解密密钥仅发给具有由节点101x本地评估的足够信任水平的节点,例如信任水平大于或等于信任水平的阈值。
在示例实施例中,PSN节点101x可以被配置为实现使用PSN节点101x的身份的启动算法以生成它的用户(被表示为u)的公开密钥(被表示为PK_u)和它的用户的秘密密钥(被表示为SK_u)。例如,另一个PSN节点的用户u’的公开密钥和秘密密钥可以被表示为PK_u’和SK_u’。可以在PSN节点的系统设置过程期间生成PK_u,SK_u(或PK_u’,SK_u’)。如前面提及的,PSN节点101x的身份可以是节点101x的假名、用户u的电话号码,用户u或节点101x的统一资源标识符或对于PSN节点101x而言例如在PSN中或全球唯一的其它类型的身份。节点的密钥SK_u和PK_u至该节点的唯一身份的绑定可以促进该节点的属性的验证。在某一示例实施例中,PK_u可以简单地是该节点的唯一身份或该唯一身份的一部分。
每个节点可以维护PK_u和SK_u。节点的PK_u可以由另一个节点(例如,对等PSN节点)使用以产生针对该节点而个性化的秘密密钥。节点的SK_u可以由它自己在与PK_u有关的解密操作中使用。例如,PSN节点(例如,101a)的公开密钥PK_u’可以由它的对等PSN节点(例如,101x)使用以生成针对节点101a而个性化的秘密属性密钥,以及于是PSN节点101a的秘密密钥SK_u’可以用于与针对PSN节点101a而个性化的秘密属性密钥有关的密码密钥(例如,所加密的通信密钥)的解密。可以由对等PSN节点101x将个性化的秘密属性密钥发给PSN节点101a。在这点上,对等节点101x可以被配置为通过使用它的秘密密钥SK_u,和每个合格节点的公开密钥PK_u’,来生成针对每个合格节点u’而个性化的秘密属性密钥。
在示例实施例中,可以基于各自节点的信任水平,将个性化的秘密属性密钥发给各自合格节点。此外,本地信任水平还可以用作属性以生成公开属性密钥,用于表示基于信任水平的针对通信数据的访问条件(例如,信任水平的阈值)。例如,在一个场景中,PSN节点将希望仅允许具有超过4的本地信任水平的其它PSN节点来访问它的通信数据。于是,该PSN节点可以使用访问条件S1:lt>=4来加密它的通信数据,其中lt用于表示针对其它节点的由该节点评估的本地信任水平。
根据ABE方案,每个属性与访问条件相关联,以及访问策略是例如针对不同通信上下文所要求的访问条件的集合。可以在析取范式(DNF)中描述访问策略。例如,在DNF中的访问策略(被表示为AA)可以被写成:
其中Sj表示在访问策略中的第j个访问条件,以及n是S(n=1,2,3,…)的总数。A表示在AA中的第j个合取项(conjunction)中出现的属性。S可以是属性的集合,以及S1,S2,…,Sn是不是两两互不相交的。
例如,本地信任水平的阈值4可以被设置为属性以指示访问条件:lt>=4,它意味的是,具有信任水平大于或等于4的仅那些节点可以访问通信数据。访问条件S1可以包括仅一个属性(本地信任水平)。可以设想的是,访问条件S1还可以包括关于限制访问通信数据的任何其它属性,诸如有效时间段、有效位置等。访问策略可以包括:与不同上下文相关联的一个或多个访问条件。例如,在关于针对分担乘坐出租车的PSN聊天的先前某一示例中,访问策略可以包括:另外的访问条件S2,它可以通过属性lt>=8来限制具有信任水平大于或等于8的仅那些节点可以访问通信数据。
为了根据访问策略来控制对通信数据的访问,关联各自属性的公开属性密钥可以用于对通信密钥进行加密。在一个示例实施例中,节点可以被配置为:执行使用关于本地信任水平的属性(还被称为信任水平有关的属性,以及被表示为LT)和用户的它的秘密密钥SK_u的local-trust-public-key-creation(本地信任公开密钥创建)算法,以生成公开属性密钥(被表示为PK_LT)。例如,每当PSN节点101x希望控制对它的通信(例如,PSN聊天消息)的访问时,可以生成公开属性密钥。local-trust-public-key-creation算法可以检查针对通信数据的访问策略。当存在信任水平有关的属性时,可以基于LT来生成公开属性密钥PK_LT。当不存在信任水平有关的属性时,不生成属性LT的公开属性密钥。例如,针对PK_LT的算法的输出是NULL(空)。
接着,PSN节点101x可以被配置为:执行使用与由访问策略所指示的访问条件的属性(诸如LT)相关联的公开属性密钥(诸如PK_LT)的加密密钥算法,以加密通信密钥。在一个示例中,加密密钥算法可以采用通信密钥S_u、访问策略AA和对应于在由策略AA所指示的访问条件S中出现的信任水平有关的属性的公开属性密钥PK_LT作为输入,以及接着输出所加密的通信密钥,密码密钥CK。在一些示例实施例中,加密密钥算法可以在所有j=1,…n上进行迭代以针对每个合取项Sj生成随机值R_j和构建对应于每个Sj的CK_j。例如,可以获得密码密钥CK作为元组CK:=<CK_1,CK_2,……,CK_n>来。照此,PSN节点101x可以根据ABE机制来保护它的PSN通信密钥S_u。在一些示例实施例中,访问策略AA可以由PSN节点101x来设置,并且被通知给其它节点(例如,PSN节点101a、101b、101c、…)。在一些示例实施例中,访问策略AA可以是默认策略,通常可以由PSN中的所有节点知道该默认策略。
此外,PSN节点101x可以使用PSN通信密钥S_u来保护它的通信数据。在这点上,PSN节点101x可以被配置为:执行针对使用PSN通信密钥S_u、关于本地信任水平的访问策略AA以及通信数据(诸如PSN聊天消息,被表示为M)的数据加密算法,以生成加密的通信数据,诸如密文CT。
在一些示例实施例中,为了访问PSN节点101x的通信数据,其它节点(诸如,PSN节点101a、101b、101c、…)可以请求所加密的通信密钥CK和个性化的秘密属性密钥中的至少一个。例如,PSN节点101a可以从PSN节点101x请求所加密的通信密钥CK和针对它自己而个性化的秘密属性密钥。该请求可以在PSN节点101a决定与PSN节点101x通信时发生,例如在接收到从PSN节点101x广播的加密的通信数据后。在一些示例实施例中,PSN节点101a可以以如以上关于PSN节点101x论述的类似的方式,来评估PSN节点101x的本地信任水平。于是,PSN节点101a可以基于所评估的本地信任水平来检查PSN节点101x是否是可信赖的以与它进行通信。在一些其它示例实施例中,可以以非请求的方式,由PSN节点101x发出所加密的通信密钥和个性化的秘密属性密钥中的至少一个。
于是,可以由PSN节点101a使用针对PSN节点101a的个性化的秘密属性密钥来解密PSN节点101x的加密的通信密钥。秘密属性密钥中的每个秘密属性密钥对应于各自的公开属性密钥,以及针对每个节点而被个性化。为了防止共谋,每个节点将获得仅它自己能够使用的不同的秘密属性密钥。例如,信任水平有关的属性LT的秘密属性密钥,由(例如,PSN节点101x的)用户u针对(例如PSN节点101a的)用户u’发出的,可以被表示为SK_(LT,u,u’)。照此,节点101a可以获得秘密密钥的集合(即,密钥SK_u’和所有的密钥SK_(TL,u,u’)),其可以被称为它的密钥环(ring)。
在发出所加密的通信密钥和个性化的秘密属性密钥之前,节点可以检查具有公开密钥PK_u’(和/或唯一的ID u’)的对等节点的本地信任水平是否可以满足关于信任水平有关的属性LT的访问条件(例如,LT>=4)。当对等节点的信任水平满足访问条件时,这个对等节点u’可以被识别为合格节点,以及可以向该对等节点发出对应于该属性的个性化的秘密属性密钥(诸如,SK_(LT,u,u’))。在一些示例实施例中,PSN节点101x可以被配置为根据ABE方案,执行使用属性LT、PSN节点的唯一身份u’(例如,PK_u’),以及节点101x的秘密密钥SK_u的local-trust-secret-key-issue(本地信任秘密密钥发出)算法,以生成针对节点101a的个性化的秘密属性密钥SK_(LT,u,u’)。在一个示例实施例中,可以由节点101x响应于来自节点101a的请求来生成SK_(TL,u,u’)。在这点上,例如,当节点101a是合格的时,local-trust-secret-key-issue算法可以生成对应于属性LT的正确的秘密属性密钥SK_(TL,u,u’),否则该算法的示出可以是NULL。在一个示例实施例中,可以以安全的方式由节点101x将个性化的秘密属性密钥SK_(TL,u,u’)发送给节点101a,例如通过使用节点101a的公开用户密钥PK_u’来加密SK_(TL,u,u’)。
使用这些秘密属性密钥,节点101a可以解密由节点101x用于保护它的通信安全的所加密的通信密钥。在一些示例实施例中,节点101a可以被配置为执行使用由对应的加密密钥算法所产生的密码密钥CK、针对节点101a的密钥环SK_u’和SK_(LT,u,u’),以及访问策略AA(在该访问策略下,CK被加密)的解密密钥算法,以生成对应的纯密钥,即通信密钥。当节点101a的属性足以满足由访问策略AA所指示的访问条件时,可以由节点101a来获得正确的通信密钥。否则,所加密的通信密钥不能被解密。例如,解密密钥算法的输出可以是NULL。当合格节点希望访问节点的通信数据时,可以执行所加密的通信密钥的这种解密。例如,当节点101a接收到来自节点101x的PSN聊天消息时,节点101a可以首先检查加密的访问策略AA以确定在所加密的通信密钥的加密中应用的哪个访问条件,以及于是使用与所应用的访问条件相关联的密钥环来进行对应的解密。如前所述,在一些示例实施例中,访问策略AA可以由节点u来设置,并且被通知给其它节点u’。可替代地,访问策略AA可以是默认策略,该默认策略通常由在包含节点u和u’的PSN中的所有节点已知。
使用所解密的通信密钥,节点101a于是可以访问所加密的通信数据。在一些示例实施例中,节点101a可以被配置为执行使用所加密的PSN通信消息CT、通信密钥S_u和关于本地信任的访问策略AA的解密算法,以获得纯文本M。照此,节点101a可以显露节点101x的通信数据的内容。
图2是根据一个实施例的能够以分布式方式基于信任评估来提供安全通信的用户设备的组件图。可以设想的是,这些组件的功能可以被组合在一个或多个组件中或可以由等同功能的其他组件来执行。在这个实施例中,通信节点101可以包含:用于记录在通信网中的节点的社交行为的用户行为观察器201,用于向节点的用户提供各种社交网络功能以进行各种普遍的社交网络的普遍的社交网络模块211。
通信节点101还可以包含:用于基于其它节点的社交行为来评估其它节点的本地信任水平的信任评估器203。如上所述,信任评估器203可以本地地评估信任水平。在示例实施例中,可以经用户接口209将评估的结果提供给节点101的用户。
另外,通信节点101还可以包含:用于维护节点101的各种个人信息的节点简档管理器205。节点简档管理器205还可以负责生成与安全PSN通信有关的密码学密钥,诸如如上所述的通信密钥S_u、公开密钥PK_u和秘密密钥SK_u、公开属性密钥PK_LT和秘密属性密钥SK_LT。密码学密钥可以被提供给普遍的社交网络模块211以保护PSN通信安全。
与在节点101中的上述功能块有关的所有数据,诸如社交行为的记录、所评估的信任水平、与安全PSN通信有关的密码学密钥等,可以被存储在信任数据集207中。例如,信任数据集可以被放置在节点101中或连接到节点101。在示例实施例中,该数据可以以安全的方式被存储在信任数据集207中。
在一些示例实施例中,信任行为观察器201可以经由普遍的社交网络模块211来收集其它节点的社交网络活动。可以由信任评估器203使用社交网络活动的记录以评估其它节点的本地信任水平。进而,所评估的信任水平可以由节点简档管理器205使用以生成有关的密码学密钥以保护PSN通信的安全。节点101可以使用用户接口209以与用户交互,以及使用普遍的社交网络模块211以与其他节点101交互。例如,普遍的社交网络模块211可以用于与其他节点传递数据,发出和/或从其它节点请求通信密钥S_u和个性化的秘密属性密钥SK_LT。
在某些实施例中,普遍的社交网络模块211可以包含:可以在节点101上运行的一组普遍的社交网络应用。普遍的社交网络模块211还可以包含:多个通信构件。例如,普遍的社交网络模块211可以能够通过SMS、互联网协议、即时消息传送、语音会话(例如,通过互联网协议)或其它类型的通信来进行通信。在一些示例中,普遍的社交网络模块211可以用于使用与用户行为观察器201和节点简档管理器205相关联的协议和方法来传送和接收信息。
用户接口209可以包含:各种通信构件。例如,用户接口209可以具有包含视觉组件(例如,屏幕)、音频组件、物理组件(例如,振动器)以及其它通信构件的输出器。用户输入可以包含:触摸屏接口、滚动和点击接口、按钮接口等。在某些实施例中,用户接口209还可以具有声音用户接口组件。照此,文本至语音机构可以用于向用户提供文本信息。此外,语音至文本机构可以用于接收声音输入并且将该声音输入转换为文本输入。此外,用户接口209可以用于呈现与信任评估相关联的信息和内容,以及接收与信任评估相关联的用户输入。
图3是根据实施例的用于以分布式方式基于信任评估来提供安全通信的整体系统的流程图。在示例实施例中,当在PSN中的节点(诸如节点101x)希望基于它的本地信任评估来保护与附近节点(诸如节点101a、01b、101c、…)的它的数据通信的安全时,节点101x可以生成对称通信密钥S_(u),以及用于加密和解密S_(u)的对应的公开属性密钥PK_LT和基于本地信任水平的个性化的秘密属性密钥SK_LT。节点101x可以向满足解密条件的那些节点发出个性化的秘密属性密钥SK_LT。所加密的PSN数据可以被广播给附近节点。只有满足访问控制策略的那些节点(它们可以被称为合格节点)可以解密该密钥并且于是解密PSN数据。在图2中示出了以及如下描述了详细的过程。
在示例实施例中,节点101x可以例如基于普遍的社交网络活动、行为和体验来评估(步骤300)其它节点(包含节点101a、101b、101c、…)的信任水平。可以周期性地执行,或例如由坏的体验来触发,这种信任评估。如前所述,在没有集中式服务器的任何支持的情况下,以分布式方式来执行信任评估。在示例实施例中,可以通过使用节点101x和节点101a的身份以及PSN节点101a的各种PSN活动的行为数据,通过调用如上所述的信任评估算法,在节点101x处来本地评估节点101a的信任水平。
基于信任评估结果,节点101x可以设置(步骤301)构成访问策略的针对它的数据通信的数据访问条件,诸如信任水平阈值。在另一个实施例中,访问条件可以被设置为默认访问条件,以及对于PSN中的所有节点而言通常可以是已知的。
为了保护数据通信的安全,节点101x可以例如通过调用如上所述的加密算法(该加密算法使用S_u、AA和M作为输入以及输出所加密的通信数据CT)来加密(步骤302)它的PSN数据M。接着,节点101x可以将它的加密的PSN数据广播给附近节点,诸如101a、101b、101c。在一些示例实施例中,如果需要,节点101x可以生成对称加密密钥。例如,当与先前的信任水平评估相比,其他节点的信任水平已经降低时,节点101x可以生成对称通信密钥S_(u)。当其他节点的信任水平没有改变时,节点101x可以使用先前生成的通信密钥。
附近节点中的至少一个节点,例如节点101a和101b,可以接收来自节点101x的PSN数据,以及决定访问PSN数据或与节点101x通信。在示例实施例中,可以通过检查节点101x的合格度来做出该决定。例如,节点101a可以在步骤304中评估并检查节点101x的本地信任水平。在实施例中,节点101a可以被配置为实现类似于如上所述的信任评估算法,该信任评估算法使用节点101a和节点101x的身份和PSN节点101x的各种PSN活动的行为数据以评估PSN节点101x的信任水平。于是,节点101a和101b可以各自发送针对来自节点101x的对称通信密钥S_(u)的请求(305)。在一些示例实施例中,该请求可以载有各自请求节点的公开用户密钥和/或唯一的身份。
节点101x可以检查(306)节点10a和101b的本地信任水平。当它们满足访问策略时,节点101x可以向合格节点中的每个合格节点发出(307)加密的通信密钥和针对合格节点中的每个合格节点而个性化的各自的秘密属性密钥。例如,所加密的通信密钥连同秘密属性密钥可以被组播给合格节点。在一些示例实施例中,当节点101x还没有生成公开加密密钥和/或针对这些合格节点的对应的个性化的秘密属性密钥时,节点101x可以生成针对合格节点的适当的密钥。例如,节点101x可以调用使用信任水平有关的属性LT和它的秘密用户密钥的local-trust public-key-creation(本地信任公开密钥创建)算法,以生成公开属性密钥,以及调用使用LT、节点101x的秘密用户密钥、以及节点101a的身份和公开用户密钥的至少一个的local-trust-secret key-issue(本地信任秘密密钥发出)算法,以生成针对节点101a的个性化的秘密属性密钥,以及调用使用LT、节点101x的秘密用户密钥、以及节点101b的身份和公开用户密钥的至少一个local-trust-secret key-issue(本地信任秘密密钥发出)算法以生成针对节点101b的个性化的秘密属性密钥。例如,可以通过调用加密密钥算法(该加密密钥算法可以使用通信密钥S_(u)、访问策略AA和公开加密密钥)以获得CK。
在步骤308中,合格节点101a和101b可以使用它们的个性化秘密密钥来解密所加密的对称通信密钥。例如,节点101a可以调用使用CK、访问策略AA、节点101a的秘密用户密钥和针对节点101a而个性化的秘密属性密钥的解密密钥算法,以获得对称通信密钥。以类似的方式,节点101b可以调用使用CK、访问策略AA、节点101b的秘密用户密钥和针对节点101b而个性化的秘密属性密钥的解密密钥算法,以获得对称通信密钥。于是,它们可以通过解密对称通信密钥,例如经由调用上述的解密算法,来获得纯PSN数据。在示例实施例中,合格节点可以使用解密的对称通信密钥以用于与节点101x通信。在这点上,合格节点可以通过使用对称通信密钥对从合格节点发送给节点101x的PSN数据进行加密。
由于信任水平的动态变化,在先前的合格节点(例如,合格节点101b)从节点101x得到个性化的秘密属性密钥后,该合格节点可能变得不可信任。在这种情况下,尽管节点101x已经向节点101b发出了秘密属性密钥,但是节点101x将不再允许节点101b访问PSN数据通信。在这种情况下,节点101x将重新生成新的对称通信密钥,以及通过组播使用基于属性的加密将它发给当前的合格节点。于是,将使用新的对称通信密钥来加密从节点101x发送的后来的通信数据。在示例实施例中,例如,节点101x可以重新评估附近节点的信任水平以找出撤消权限的节点,该撤消权限的节点的重新评估的信任水平比阈值低。
尽管已经在节点101x基于信任水平来提供安全通信的上下文中描述了上述实施例,但是应当了解的是,在PSN中的每个节点可以并行地以及以与节点101x的类似方式来提供在它自己和其它节点之间的安全通信。尽管参照图3以某一顺序来描述许多操作,但是应当了解的是,可以以可替代的顺序来执行这些操作,以及可以调整、组合或者甚至省略某些操作。例如,可以将所加密的通信密钥与个性化的秘密属性密钥分别发给合格节点。在示例实施例中,例如,在节点101x和它的附近节点101a-101c之间的PSN通信开始时,甚至可以以非请求的方式将所加密的通信密钥广播给所有其它节点。此外,应当了解的是,可以通过用于基于属性进行加密和解密的任何加密理论来实现针对通信密钥的加密和解密。例如,可以使用基于属性的加密(ABE)方案,或基于ABE-IBS(基于身份的签名基于属性的加密)的加密方案,或基于关于本地信任水平的属性的其它合适的加密理论,来实现公开属性密钥(例如,PK_LT)和秘密属性密钥(例如,SK_LT)和有关算法,诸如local-trust-public-key-creation算法、加密密钥算法、local-trust-secret-key-issue算法以及解密密钥算法。
图4是根据一个实施例的用于以分布式方式基于信任水平来提供安全通信的过程的流程图。在此类实施例中,可以由一个或多个通信节点(诸如PSN节点101x)来实现过程400,以及可以在例如包含如图5中示出的处理器和存储器的芯片组中来实现过程400。照此,通信节点可以提供用于实现过程400的各种部分的构件以及用于实现与其他组件结合的其他过程的构件。在一个实施例中,信任评估器203可以用于基于在PSN中的社交网络活动来本地评估信任水平。
在步骤401中,通信设备(诸如PSN节点101x)可以与多个通信设备(诸如PSN节点101a、101b、101c)传递数据,以及使用通信密钥来加密该数据。例如,可以在通信设备中维护通信密钥,以及/或响应于通信的开始或本地信任评估的变化,由通信设备来生成通信密钥。
在步骤403中,通信设备例如根据ABE方案,使用与属性相关联的公开属性密钥(诸如PK_LT)来加密通信密钥。属性可以包括:表示基于信任水平的针对通信数据的访问条件的至少一个信任水平有关的属性(诸如LT)。在一个实施例中,可以由通信设备来设置访问条件。
在405中,通信设备可以评估多个设备中的每个设备的信任水平,以识别信任水平满足访问条件的合格设备。在一些示例实施例中,可以响应于接收到例如针对访问通信数据的请求,来执行该评估。在一些实施例中,可以自动地执行该评估。基于所评估的信任水平,通信设备可以识别多个设备中的合格设备,该合格设备的信任水平满足访问条件。例如,通信设备可以检查设备的信任水平是否大于或等于预定阈值。当设备的信任水平满足(例如,大于或等于)阈值时,可以确定的是,该设备是合格的。否则,该设备是不合格的。
接着,在步骤407中,通信设备向合格节点发出所加密的通信密钥(诸如CK)。此外,通信设备向合格设备中的每个设备发送与属性相关联的秘密属性密钥(诸如SK_LT),其中该秘密属性密钥是针对合格设备中的每个设备而个性化的。于是,合格设备可以通过使用它们各自的个性化的秘密属性密钥来解密所加密的通信密钥,以及于是使用所解密的通信密钥来解密所加密的通信数据。在一些示例实施例中,响应于来自合格设备的请求,将所加密的通信密钥和秘密属性密钥组播给合格节点。
在一些示例实施例中,通信设备可以将该通信设备的访问策略通知给多个设备,其中访问策略指示用于特定访问上下文的对应的访问条件。于是,可以基于每个合格设备的身份和表示由访问策略所指示的对应的访问条件的至少一个信任水平有关的属性TL,来生成秘密属性密钥。
照此,不管是否有集中式服务器来管理密码学密钥,对于通信设备来控制数据通信是灵活的。这是因为,可以由每个节点来本地管理对应的密码学密钥,以及于是可以以分布式方式来保护数据通信的安全。同时,不管加入通信的新设备或离开通信的旧设备,每个通信设备仅需要生成一个公开属性密钥,以及在一个时间内生成针对另一个特定通信设备的秘密属性密钥。同时,可以由本地信任评估来控制是否发出用于获得通信密钥的个性化的秘密属性密钥。
在各种实施例中,以分布式方式来提供安全通信。在这点上,例如在普遍的社交网络中,可以以分布式方式来评估和管理信任以支持分布式的访问控制需求。此外,可以由每个个体设备来处理个人访问策略。每个通信设备可以设置它自己的数据访问策略,以及自己管理对应的密钥。
通过各种实施例,可以通过基于属性的加密理论和对称密钥加密理论来确保通信的安全性。在一些示例实施例中,还可以由细粒度的加密机制来确保安全性,由在每个通信节点设备处的信任评估的频率来控制该细粒度的加密机制。如果需要,例如,当一些设备的信任水平变化为不满足阈值时,则可以重新生成对称密钥以及将该重新生成的对称密钥发给当前合格节点。同时,因为信任管理是分布式的,各种实施例可以对抗在管理所有PSN节点的密钥和个人信息的集中式服务器上的DoS和DDoS攻击。
此外,在各种实施例中,计算代价是低的。如上所述,为了提供设备的安全通信,该设备需要基于它的访问策略来生成基于属性的加密密钥(包含PK_LT和SK_LT)一次,以及由于信任水平改变而不需要生成这些密钥多次。同时,针对生成通信密钥(例如,对称密钥)的代价是低的。在一些实施例中,可以由本地信任评估来控制通信密钥,以及因此在通信期间,不是总是需要重新生成通信密钥。重新生成的通信密钥将通过组播发给当前的合格节点。
现在参照图5,图5说明了适用于在实践本发明的示例实施例中使用的各种电子设备的简化框图。在图5中,通信节点500(诸如,PSN节点101a、101b、101c、101x)适应于与其他通信设备(诸如PSN节点101a、101b、101c、101x)通信。可以根据如上所述的本发明的示例实施例来执行对这些通信节点之间的安全通信的控制。
节点500包含:数据处理器(DP)501、存储程序(PROG)505的存储器(MEM)503、以及用于经由一个或多个通信网络与其他通信节点通信的合适的收发器507。在示例实施例中,收发器507可以是用于经由一个或多个天线双向无线通信的合适的射频(RF)收发器。PROG 505被认为包含程序指令,当由DP 501执行该程序指令时,该程序指令使得用户设备依照如上所述的本发明的示例实施例进行操作。即,可以至少部分地由DP 501可执行的计算机软件,或由硬件,或由软件和硬件的组合来实现本发明的示例性实施例。对于本领域的技术人员而言,通信节点500的基本结构和操作是已知的。
MEM 503可以具有适合于本地技术环境的任何类型,以及可以使用任何合适的数据存储技术来实现,诸如基于半导体的存储设备、闪速存储器、磁存储设备和系统、光存储设备和系统、固定存储器和可移动存储器。DP 501可以具有适合于本地技术环境的任何类型,以及可以包含以下中的一个或多个:作为非限制性示例,通用计算机、专用计算机、微处理器、数子信号处理器(DSP)以及基于多核处理器架构的处理器。
一般地,可以在硬件或专用电路、软件、逻辑或其任何组合中来实现各种示例性实施例。例如,可以在硬件中实现一些方面,而在可以由控制器、微处理器或其它计算设备执行的固件或软件中实现其它方面,尽管本发明不限制于此。虽然本发明的示例性实施例的各种方面可以被说明或描述成框图、流程图或使用一些其它图示表示,但是很好理解的是,可以在作为非限制性示例的硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备或其一些组合中来实现本文中描述的这些框、装置、系统、技术或方法。
照此,应当了解的是,可以在各种组件(诸如集成电路和模块)中来实践本发明的示例实施例的至少一些方面。因此,应当了解的是,可以在被具体化为集成电路的装置中来实现本发明的示例实施例,其中集成电路可以包括:用于具体化以下中的至少一个的电路(以及可能的固件):数据处理器、数字信号处理器、基带电路和射频电路,它们被配置为依照本发明的示例实施例来进行操作。
应当了解的是,可以在可以由一个或多个计算机或其它设备执行的诸如在一个或多个程序模块中的计算机可执行指令中,来具体化本发明的示例性实施例的至少一些方面。一般地,程序模块包含:例程、程序、对象、组件、数据结构等,当由计算机中的处理器或其它设备中的处理器来执行时,它们执行特定的任务或实现特定的抽象数据类型。计算机可执行的指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、RAM等。如本领域的技术人员将了解到的是,在各种实施例中,根据需要可以组合或分布程序模块的功能。另外,可以在固件或硬件等同物(诸如集成电路、现场可编程门阵列(FPGA)以及诸如此类)中全部地或部分地具体化该功能。
本发明包含:本文中明确公开的或它们的任何一般化的任何新颖特征和特征的组合。当结合附图阅读时,基于上述描述,对于相关领域的技术人员而言,针对本发明的上述示例实施例的各种修改和适应可以变得明显。然而,任何和所有此类修改仍然将落入本发明的非限制性和示例性实施例的范围内。
Claims (25)
1.一种方法,包括:
将数据发送给多个设备,所述数据是使用通信密钥来加密的;
使用与属性相关联的公开属性密钥来加密所述通信密钥,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件;
评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件;
将所加密的通信密钥发送给所述多个设备;以及
将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
2.根据权利要求1所述的方法,还包括:
在发送所述秘密属性密钥后,重新评估所述合格设备的信任水平以重新识别合格设备,所重新识别的合格设备的重新评估的信任水平满足所述访问条件;以及
当所述合格设备中的设备变为不合格时,将所述通信密钥更新为新的通信密钥,以及将使用所述公开属性密钥加密的所述新的通信密钥发送给所重新识别的合格设备。
3.根据权利要求1所述的方法,还包括:设置针对所述数据的访问条件。
4.根据权利要求1所述的方法,还包括:将所述数据的访问策略通知给所述合格设备,其中所述访问策略指示用于特定访问上下文的对应的访问条件,
其中基于所述合格设备中的每个合格设备的身份以及表示由所述访问策略所指示的对应的访问条件的所述至少一个信任水平有关的属性,来生成所述秘密属性密钥。
5.根据权利要求1所述的方法,还包括:使用所述通信密钥来解密从所述合格设备接收的数据。
6.根据权利要求1所述的方法,其中响应于来自所述多个设备中的至少一个合格设备的请求,来执行所加密的通信密钥和所述秘密属性密钥中的至少一个的发送。
7.根据权利要求1-6中的任何一项所述的方法,其中所述信任水平有关的属性指示信任水平的预定阈值,以及信任水平满足所述信任水平的预定阈值的设备被识别为合格设备。
8.根据权利要求1-6中的任何一项所述的方法,其中基于与每个设备有关的社交网络活动,来评估所述多个设备中的每个设备的信任水平。
9.根据权利要求1-6中的任何一项所述的方法,其中所述通信密钥是对称密钥。
10.根据权利要求1-6中的任何一项所述的方法,其中所加密的数据被广播或组播给所述多个设备。
11.根据权利要求1-6中的任何一项所述的方法,其中所加密的通信密钥连同所述秘密属性密钥被组播给所述合格设备。
12.一种装置,包括:
至少一个处理器;和
包含计算机程序代码的至少一个存储器,
所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置执行至少以下:
将数据发送给多个设备,所述数据是使用通信密钥来加密的;
使用与属性相关联的公开属性密钥来加密所述通信密钥,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件;
评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件;
将所加密的通信密钥发送给所述多个设备;以及
将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
13.根据权利要求12所述的装置,其中还使得所述装置:
在发送所述秘密属性密钥后,重新评估所述合格设备的信任水平以重新识别合格设备,所重新识别的合格设备的重新评估的信任水平满足所述访问条件;以及
当所述合格设备中的设备变为不合格时,将所述通信密钥更新为新的通信密钥,以及将使用所述公开属性密钥加密的所述新的通信密钥发送给所重新识别的合格设备。
14.根据权利要求12所述的装置,其中还使得所述装置:设置针对所述数据的访问条件。
15.根据权利要求12所述的装置,其中还使得所述装置:将所述数据的访问策略通知给所述合格设备,其中所述访问策略指示用于特定访问上下文的对应的访问条件,
其中基于所述合格设备中的每个合格设备的身份以及表示由所述访问策略所指示的对应的访问条件的所述至少一个信任水平有关的属性,来生成所述秘密属性密钥。
16.根据权利要求12所述的装置,其中还使得所述装置:使用所述通信密钥来解密从所述合格备接收的数据。
17.根据权利要求12所述的装置,其中响应于来自所述多个设备中的至少一个合格设备的请求,来执行所加密的通信密钥和所述秘密属性密钥中的至少一个的发送。
18.根据权利要求12-17中的任何一项所述的装置,其中所述信任水平有关的属性指示信任水平的预定阈值,以及信任水平满足所述信任水平的预定阈值的设备被识别为合格设备。
19.根据权利要求12-17中的任何一项所述的装置,其中基于与每个设备有关的社交网络活动,来评估所述多个设备中的每个设备的信任水平。
20.根据权利要求12-17中的任何一项所述的装置,其中所述通信密钥是对称密钥。
21.根据权利要求12-17中的任何一项所述的装置,其中所加密的数据被广播或组播给所述多个设备。
22.根据权利要求12-17中的任何一项所述的装置,其中所加密的通信密钥连同所述秘密属性密钥被组播给所述合格设备。
23.一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由一个或多个处理器运行所述一个或多个指令的一个或多个序列时,所述一个或多个指令的一个或多个序列使得装置至少执行以下:
将数据发送给多个设备,所述数据是使用通信密钥来加密的;
使用与属性相关联的公开属性密钥来加密所述通信密钥,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件;
评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备,所述合格设备的信任水平满足所述访问条件;
将所加密的通信密钥发送给所述多个设备;以及
将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备,其中所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
24.一种装置,包括:
用于将数据发送给多个设备的构件,所述数据是使用通信密钥来加密的;
用于使用与属性相关联的公开属性密钥来加密所述通信密钥的构件,其中所述属性包括:至少一个信任水平有关的属性,所述至少一个信任水平有关的属性表示基于信任水平的针对所述数据的访问条件;
用于评估所述多个设备中的每个设备的信任水平,以识别所述多个设备中的合格设备的构件,所述合格设备的信任水平满足所述访问条件;
用于将所加密的通信密钥发送给所述多个设备的构件;以及
用于将与所述属性相关联的秘密属性密钥发送给用于解密所加密的通信密钥的所述合格设备中的每个设备的构件,所述秘密属性密钥是针对所述合格设备中的每个设备而个性化的。
25.一种包含一个或多个指令的一个或多个序列的计算机程序产品,当由一个或多个处理器来运行所述一个或多个指令的一个或多个序列,所述一个或多个指令的一个或多个序列使得装置至少执行权利要求1-11中的任何一项的方法的步骤。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/083081 WO2014059622A1 (en) | 2012-10-17 | 2012-10-17 | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104737494A true CN104737494A (zh) | 2015-06-24 |
CN104737494B CN104737494B (zh) | 2018-01-09 |
Family
ID=50487442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280076409.0A Active CN104737494B (zh) | 2012-10-17 | 2012-10-17 | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10362001B2 (zh) |
EP (1) | EP2909964B1 (zh) |
CN (1) | CN104737494B (zh) |
WO (1) | WO2014059622A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110537352A (zh) * | 2017-04-13 | 2019-12-03 | 诺基亚技术有限公司 | 用于信任管理的装置、方法和计算机程序产品 |
CN112187712A (zh) * | 2020-08-18 | 2021-01-05 | 西安电子科技大学 | 一种去中心移动众包中对信任的匿名认证方法及系统 |
CN113297597A (zh) * | 2021-06-09 | 2021-08-24 | 河南科技大学 | 一种基于位置隐私保护的社交车联网通讯组建立方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9769124B2 (en) | 2012-09-21 | 2017-09-19 | Nokia Technologies Oy | Method and apparatus for providing access control to shared data based on trust level |
JP5862586B2 (ja) * | 2013-03-22 | 2016-02-16 | カシオ計算機株式会社 | コンテンツ配信システム及びコンテンツ配信方法 |
EP3014803B1 (en) | 2013-06-25 | 2019-09-25 | Nokia Technologies Oy | A method and apparatus for anonymous and trustworthy authentication in pervasive social networking |
KR102185350B1 (ko) | 2014-06-10 | 2020-12-01 | 삼성전자주식회사 | 네트워크 노드 및 네트워크 노드의 동작 방법 |
US9503461B2 (en) * | 2014-12-30 | 2016-11-22 | International Business Machines Corporation | Authentication based on proximate devices |
WO2017096590A1 (en) * | 2015-12-10 | 2017-06-15 | Nokia Technologies Oy | Schemes of homomorphic re-encryption |
EP3398287B1 (en) * | 2015-12-22 | 2023-11-22 | Nokia Technologies Oy | Flexible security channel establishment in d2d communications |
US11902433B1 (en) * | 2018-08-29 | 2024-02-13 | Architecture Technology Corporation | Assured internetworking protocol performance enhancing proxy |
US11431688B2 (en) | 2019-12-13 | 2022-08-30 | TripleBlind, Inc. | Systems and methods for providing a modified loss function in federated-split learning |
US10924460B2 (en) | 2019-12-13 | 2021-02-16 | TripleBlind, Inc. | Systems and methods for dividing filters in neural networks for private data computations |
US11973743B2 (en) | 2019-12-13 | 2024-04-30 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
KR20220051981A (ko) * | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
US11804949B2 (en) * | 2021-03-19 | 2023-10-31 | Raytheon Bbn Technologies Corp. | Subscriber revocation in a publish-subscribe network using attribute-based encryption |
US11558185B2 (en) | 2021-03-19 | 2023-01-17 | Raytheon Bbn Technologies Corp. | Stream-based key management |
US11625377B1 (en) | 2022-02-03 | 2023-04-11 | TripleBlind, Inc. | Systems and methods for enabling two parties to find an intersection between private data sets without learning anything other than the intersection of the datasets |
US11539679B1 (en) * | 2022-02-04 | 2022-12-27 | TripleBlind, Inc. | Systems and methods for providing a quantum-proof key exchange |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1422035A (zh) * | 2001-11-28 | 2003-06-04 | Yun制造厂株式会社 | 密钥交换设备、方法、程序和记录这种程序的记录媒体 |
US20070055867A1 (en) * | 2003-03-14 | 2007-03-08 | Rajesh Kanungo | System and method for secure provisioning of encryption keys |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126464A1 (en) * | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
US20030235309A1 (en) | 2002-03-08 | 2003-12-25 | Marinus Struik | Local area network |
US7263619B1 (en) | 2002-06-26 | 2007-08-28 | Chong-Lim Kim | Method and system for encrypting electronic message using secure ad hoc encryption key |
GB2398712B (en) | 2003-01-31 | 2006-06-28 | Hewlett Packard Development Co | Privacy management of personal data |
KR100520116B1 (ko) | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
US7269590B2 (en) | 2004-01-29 | 2007-09-11 | Yahoo! Inc. | Method and system for customizing views of information associated with a social network user |
US7707122B2 (en) | 2004-01-29 | 2010-04-27 | Yahoo ! Inc. | System and method of information filtering using measures of affinity of a relationship |
GB2411801B (en) | 2004-03-05 | 2006-12-20 | Toshiba Res Europ Ltd | Wireless network |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US8249258B2 (en) | 2004-06-07 | 2012-08-21 | National Institute Of Information And Communications Technology | Communication method and communication system using decentralized key management scheme |
CN1977513B (zh) | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
US20060233377A1 (en) | 2005-03-31 | 2006-10-19 | Hwang-Daw Chang | Key distribution method of mobile ad hoc network |
US20060246901A1 (en) | 2005-04-27 | 2006-11-02 | Nokia Corporation | Supporting a decision by a mobile terminal whether to use an available access point |
CN100493088C (zh) | 2005-09-23 | 2009-05-27 | 北京交通大学 | 一种应用于ad hoc网络的合作增强机制的方法 |
US20070192830A1 (en) | 2006-02-15 | 2007-08-16 | O'connor Dennis M | Security module having access limited based upon security level of code seeking access |
US8116243B2 (en) | 2006-10-05 | 2012-02-14 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
US7711684B2 (en) | 2006-12-28 | 2010-05-04 | Ebay Inc. | Collaborative content evaluation |
US20090049514A1 (en) | 2007-08-15 | 2009-02-19 | Nokia Corporation | Autonomic trust management for a trustworthy system |
US8644206B2 (en) | 2007-08-17 | 2014-02-04 | Qualcomm Incorporated | Ad hoc service provider configuration for broadcasting service information |
US20090125980A1 (en) | 2007-11-09 | 2009-05-14 | Secure Computing Corporation | Network rating |
CN100553212C (zh) | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
JP5393038B2 (ja) | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
EP2277296B1 (en) | 2008-04-15 | 2017-02-15 | Telefonaktiebolaget LM Ericsson (publ) | Method and system for providing trustworthiness of communication |
US20090276233A1 (en) | 2008-05-05 | 2009-11-05 | Brimhall Jeffrey L | Computerized credibility scoring |
KR100969158B1 (ko) | 2008-06-30 | 2010-07-08 | 경희대학교 산학협력단 | 무선 센서 네트워크에서의 신뢰성 관리 방법 |
US20100119068A1 (en) | 2008-11-11 | 2010-05-13 | Harris Scott C | Digital File Anti pirating |
CN101442403B (zh) | 2008-12-25 | 2010-12-22 | 中国电子科技集团公司第五十四研究所 | 一种自适应的复合密钥交换和会话密钥管理方法 |
CN101707524B (zh) | 2009-01-09 | 2012-01-18 | 北京大学 | 一种具有层次关系的公钥广播加密方法 |
US8850043B2 (en) | 2009-04-10 | 2014-09-30 | Raytheon Company | Network security using trust validation |
CN101557289A (zh) | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
US9742560B2 (en) | 2009-06-11 | 2017-08-22 | Microsoft Technology Licensing, Llc | Key management in secure network enclaves |
US8452014B2 (en) | 2009-06-24 | 2013-05-28 | Cisco Technology, Inc. | Group key management for mobile ad-hoc networks |
CN102656591B (zh) * | 2009-12-18 | 2015-12-16 | 皇家飞利浦电子股份有限公司 | 使用基于属性的加密的数字权利管理 |
WO2011116528A1 (en) | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and apparatus for providing a trust level to access a resource |
US20120174219A1 (en) | 2010-05-14 | 2012-07-05 | Mcafee, Inc. | Identifying mobile device reputations |
JP5492007B2 (ja) | 2010-08-04 | 2014-05-14 | 日本放送協会 | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム |
CN101969647B (zh) | 2010-09-10 | 2013-03-06 | 南京邮电大学 | 移动自组织网络中基于信任模型的协作通信方法 |
WO2012083071A1 (en) | 2010-12-15 | 2012-06-21 | Vineloop | Social network information system and method |
AU2013200916B2 (en) * | 2012-02-20 | 2014-09-11 | Kl Data Security Pty Ltd | Cryptographic Method and System |
-
2012
- 2012-10-17 EP EP12886856.9A patent/EP2909964B1/en active Active
- 2012-10-17 WO PCT/CN2012/083081 patent/WO2014059622A1/en active Application Filing
- 2012-10-17 US US14/431,056 patent/US10362001B2/en active Active
- 2012-10-17 CN CN201280076409.0A patent/CN104737494B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1422035A (zh) * | 2001-11-28 | 2003-06-04 | Yun制造厂株式会社 | 密钥交换设备、方法、程序和记录这种程序的记录媒体 |
US20070055867A1 (en) * | 2003-03-14 | 2007-03-08 | Rajesh Kanungo | System and method for secure provisioning of encryption keys |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110537352A (zh) * | 2017-04-13 | 2019-12-03 | 诺基亚技术有限公司 | 用于信任管理的装置、方法和计算机程序产品 |
CN112187712A (zh) * | 2020-08-18 | 2021-01-05 | 西安电子科技大学 | 一种去中心移动众包中对信任的匿名认证方法及系统 |
CN113297597A (zh) * | 2021-06-09 | 2021-08-24 | 河南科技大学 | 一种基于位置隐私保护的社交车联网通讯组建立方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2909964A1 (en) | 2015-08-26 |
EP2909964B1 (en) | 2019-04-24 |
US20150256517A1 (en) | 2015-09-10 |
US10362001B2 (en) | 2019-07-23 |
EP2909964A4 (en) | 2016-07-06 |
CN104737494B (zh) | 2018-01-09 |
WO2014059622A1 (en) | 2014-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104737494A (zh) | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 | |
EP2823595B1 (en) | Method, apparatuses, and computer-readable storage medium for securely accessing social networking data | |
EP2898624B1 (en) | Method and apparatus for providing access control to shared data based on trust level | |
US11658952B1 (en) | Methods and systems for transmitting anonymized information | |
US10158649B2 (en) | Method and apparatus for privacy-enhanced evidence evaluation | |
EP3772205A1 (en) | User-controlled access to data in a communication network | |
Porambage et al. | Secure keying scheme for network slicing in 5G architecture | |
CN104756441A (zh) | 用于数据访问控制的方法和装置 | |
CN107196918B (zh) | 一种匹配数据的方法和装置 | |
Yan et al. | CloudFile: A cloud data access control system based on mobile social trust | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
Yan et al. | Personal data access based on trust assessment in mobile social networking | |
Huang et al. | Secure pervasive social communications based on trust in a distributed way | |
Wang et al. | A privacy-reserved approach for message forwarding in opportunistic networks | |
Gowda et al. | TAKM-FC: Two-way Authentication with efficient Key Management in Fog Computing Environments | |
Li et al. | Securing communication data in pervasive social networking based on trust with KP-ABE | |
Yan et al. | A scheme to secure instant community data access based on trust and contexts | |
Agrawal et al. | Access control framework using dynamic attributes encryption for mobile cloud environment | |
Babu et al. | Cognitive agents based authentication & privacy scheme for mobile transactions (CABAPS) | |
JP6293617B2 (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム | |
Hsu et al. | Research on security enhancement methods of Internet of Things communication-based on whitelist and encryption key exchange | |
Lin et al. | CDController: A Cloud Data Access Control System Based on Reputation | |
Verma et al. | New System Security Model for a Mobile Operator’s Meshed Access Network | |
人間中心のユビキタスコンピューティングの et al. | HUC-HISF: A Hybrid Intelligent Security Framework for Human-centric Ubiquitous Computing | |
Rahulamathavan et al. | Lightweight Privacy-Preserving Decentralized Access Control Scheme for Mobile Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |